会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
RongYan
博客园
首页
新随笔
联系
订阅
管理
2025年3月5日
2023陇剑杯
摘要:
数据分析-SS 1.黑客是使用什么漏洞来拿下root权限的 分析使用系统命令id之前的流量包,发现奇怪的传输 上网搜索发现是 CVE-2022-22965 2.黑客反弹shell的ip和端口是什么 分析后面的流量包,查看返回包明文 192.168.43.128:2333 3.黑客的病毒名称是什么?
阅读全文
posted @ 2025-03-05 08:15 rong_yan
阅读(73)
评论(0)
推荐(0)
2025年2月24日
2024CISCN&长城杯wp
摘要: 威胁检测与网络流量分析 zeroshell_1 1.解法一:分析流量包 ,提取http对象,找到包含命令的流量包 Referer字段很像base64编码,试一试 真是flag 2.解法二:CTF_NAT一把梭,找到包含flag的密文,cyberchef解密 zeroshell_2 1.解法一:网上找
阅读全文
posted @ 2025-02-24 09:41 rong_yan
阅读(115)
评论(0)
推荐(0)
2024年12月25日
虚拟机配置
摘要: 虚拟机配置 一、Ubuntu 1.安装vmtools 2.更换镜像源 3.添加 GitHub DNS sudo gedit /etc/hosts xxx.xxx.xxx.xxx github.com git //本机IP地址 20.205.243.166 github.com //GitHub.co
阅读全文
posted @ 2024-12-25 11:11 rong_yan
阅读(16)
评论(0)
推荐(0)
2024年12月10日
AWD(防御)
摘要: AWD(防御) 加固与备份 在此阶段模拟AWD的加固阶段,需要实验者才此学习AWD中常见的加固、备份技巧,信息搜集能力。 1. 修改ssh密码 passwd sangfor 2. 查看当前用户权限 groups sangfor 3. 定位网站根目录 find / -name "index.php"
阅读全文
posted @ 2024-12-10 11:30 rong_yan
阅读(22)
评论(0)
推荐(0)
AWD(攻击)
摘要: AWD(攻击) 1.信息探测 namp -sn 192.168.0.0/24 //C段存活扫描 nmap -sS 10.16.10.0/24 //存活探测 nmap 10.16.10.19 -p 1-65535 //端口探测 服务探测 获取靶机开发语言,系统名称和版本 import requests
阅读全文
posted @ 2024-12-10 10:34 rong_yan
阅读(37)
评论(0)
推荐(0)
2024年12月5日
web心得
摘要: 1.js 廖雪峰 1.urldecode urldecode是PHP函数,解码经过URL编码的字符串,解码回原始的形式;URL编码中某些字符被替换为%后跟两个十六进制形式;这是为了确保 URL 中的特殊字符不会与 URL 结构冲突 例:?id=admin 不会直接执行 需要先将a进行url编码成%6
阅读全文
posted @ 2024-12-05 19:51 rong_yan
阅读(11)
评论(0)
推荐(0)
公告